Di seguito sono descritti i bollettini sulla sicurezza relativi ad Apigee.
Per ricevere gli ultimi bollettini di sicurezza, esegui una delle seguenti operazioni:
- Aggiungi l'URL di questa pagina al tuo aggregatore di feed.
- Aggiungi l'URL del feed direttamente al tuo lettore di feed:
https://cloud.google.com/feeds/apigee-security-bulletins.xml
GCP-2026-010
Pubblicato il: 13/02/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata identificata una vulnerabilità nella piattaforma Apigee che avrebbe potuto consentire a un utente malintenzionato con autorizzazioni a livello di amministratore o sviluppatore nel proprio ambiente Apigee di elevare i privilegi e accedere ai dati cross-tenant. Nello specifico, una vulnerabilità nella tecnologia sandbox di Apigee X consentiva l'utilizzo di un endpoint link-local per accedere ai token del account di servizio (P4SA) all'interno di un progetto tenant cliente. Sfruttando questa identità, un malintenzionato potrebbe teoricamente leggere i metadati di Analytics o manomettere i record di monitoraggio interni in altre organizzazioni (tenant) Apigee. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Google ha implementato una strategia di mitigazione a più livelli per risolvere il problema:
Google ha confermato che, sebbene i record di monitoraggio interni fossero teoricamente accessibili, questi vengono utilizzati solo internamente da Google e la loro esposizione non influisce sulla sicurezza o sull'integrità dei dati dei clienti all'interno di Apigee. |
Alta | CVE-2025-13292 |
GCP-2025-023
Pubblicato il: 05/05/2025
| Descrizione | Gravità | Note | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Questo bollettino riguarda potenziali lacune di sicurezza che potrebbero essere sfruttate se non affrontate nelle policy JavaCallout e PythonScript che sono state rilevate e risolte. Questi criteri potrebbero comportare l'esecuzione di codice da remoto (RCE) e l'escalation dei privilegi non autorizzati all'interno dell'ambiente di runtime Apigee. Questi possibili exploit richiedono l'accesso interno di utenti autorizzati (utenti con il privilegio di deployment dei proxy) per essere sfruttati. Queste potenziali vulnerabilità derivano da un sandboxing insufficiente per scenari come l'accesso tramite reflection e lo spoofing degli oggetti di autorizzazione per bypassare il gestore della sicurezza. Prodotti interessati L'impatto è limitato ai criteri JavaCallout e PythonScript. Ciò include i deployment sulle seguenti piattaforme Apigee:
Che cosa devo fare? Esegui le seguenti azioni per ogni prodotto interessato: ApigeeNon è richiesta alcuna azione per i clienti che utilizzano la versione Google Cloud di Apigee. Le correzioni delle vulnerabilità sono state applicate alla release 1-14-0-apigee-8 di Apigee. Se il team di rilascio non è in grado di eseguire l'implementazione del rilascio per le tue organizzazioni, un TAM o un rappresentante dell'assistenza ti contatterà per correggere eventuali bundle proxy JavaCallout interessati. Apigee hybridDevi eseguire l'upgrade a una delle seguenti release di patch di sicurezza:
|
Alta |
Apigee Edge for Public Cloud
Non è necessario alcun intervento da parte dei clienti Apigee Edge. Sono state applicate correzioni all'ultimo runtime Edge. Se sei un cliente che non può essere aggiornato all'ultima versione di Edge a causa di elementi di azione in attesa noti, un rappresentante dell'assistenza clienti ti contatterà.
Apigee Edge for Private Cloud
Se sei un utente di Edge for Private Cloud, devi esaminare le tue norme JavaCallout e PythonScript per assicurarti di utilizzare codice e librerie provenienti da fonti attendibili. Le modifiche a queste norme richiedono l'accesso interno autorizzato (utenti con autorizzazioni per il deployment di proxy), pertanto ti consigliamo di controllare le autorizzazioni per assicurarti che solo gli utenti attendibili mantengano questo accesso. Sono state applicate correzioni delle vulnerabilità alle release 4.52.02 e 4.53.00 di Edge Private Cloud.
GCP-2024-040
Pubblicato il: 02/07/2024
Questo bollettino include dettagli specifici per ciascuno di questi prodotti Apigee:
Edge Public Cloud
| Descrizione | Gravità | Note |
|---|---|---|
|
Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, Apigee Edge per il cloud pubblico non è sfruttabile e sono in atto misure di mitigazione. Anche se questa CVE non è sfruttabile, Apigee eseguirà l'upgrade dei workload per risolvere il problema. Che cosa devo fare? Non è richiesto alcun elemento di azione da parte degli utenti Apigee. L'applicazione di patch per i carichi di lavoro verrà eseguita nei prossimi giorni e il bollettino sulla sicurezza verrà aggiornato al termine dell'applicazione delle patch. |
Critico |
Edge Private Cloud
| Descrizione | Gravità | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi VM. I clienti di Edge Private Cloud sono proprietari e gestiscono le VM/gli host fisici in cui è implementato Edge Private Cloud.
Che cosa devo fare? Controlla la versione di OpenSSH eseguendo il comando |
Critico |
Edge Microgateway
| Descrizione | Gravità | Note | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi VM. I clienti di Edge Microgateway sono proprietari e gestiscono le VM/gli host fisici in cui viene implementato Edge Microgateway.
Che cosa devo fare? Controlla la versione di OpenSSH eseguendo i comandi |
Critico |
Apigee
| Descrizione | Gravità | Note |
|---|---|---|
|
Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, Apigee non è sfruttabile e sono in atto misure di mitigazione. Anche se questa vulnerabilità CVE non è sfruttabile, Apigee eseguirà l'upgrade dei workload per risolvere la CVE-2024-6387. Che cosa devo fare? Non è richiesto alcun elemento di azione da parte degli utenti Apigee. L'applicazione di patch per i carichi di lavoro verrà eseguita nei prossimi giorni e il bollettino di sicurezza verrà aggiornato al termine dell'applicazione delle patch. Nota: se i gruppi di istanze gestite vengono implementati in un progetto cliente per il bilanciamento del carico in direzione nord, in particolare InternalRouting (VPC) e ExternalRouting (MIG), verifica la versione di OpenSSH installata. Se la versione è vulnerabile al CVE, esegui l'aggiornamento a OpenSSH versione 9.8p1 rilasciata il 1° luglio 2024 autonomamente, poiché Apigee non gestisce questi MIG. |
Critico |
Apigee hybrid
| Descrizione | Gravità | Note | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Di recente è stata scoperta in OpenSSH una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori degli attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, le immagini ibride non sono vulnerabili perché OpenSSH non è incluso in nessuna delle immagini container ibride. Tuttavia, se il sistema operativo host/nodo GKE è in esecuzione con le versioni vulnerabili di OpenSSH riportate di seguito, i tuoi cluster ibridi saranno sfruttabili.
Che cosa devo fare? Questo problema è stato risolto nel bollettino sulla sicurezza dell'assistenza clienti Google Cloud GCP-2024-040. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini:
|
Critico |
GCP-2024-006
Pubblicato il: 05/02/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
Quando un proxy Apigee API Management si connette a un endpoint di destinazione o a un server di destinazione, il proxy non esegue la convalida del nome host per il certificato presentato dall'endpoint di destinazione o dal server di destinazione per impostazione predefinita. Se la convalida del nome host non è abilitata utilizzando una delle seguenti opzioni, i proxy Apigee che si connettono a un endpoint di destinazione o a un server di destinazione potrebbero essere a rischio di attacco man-in-the-middle da parte di un utente autorizzato. Per saperne di più, consulta Configurazione di TLS da Edge al backend (cloud e cloud privato). Prodotti interessati Sono interessati i deployment dei proxy Apigee sulle seguenti piattaforme Apigee:
Che cosa devo fare? I clienti possono utilizzare una delle seguenti opzioni per attivare questa convalida: Opzione 1: aggiungi una configurazione al proxy Puoi attivare la convalida dell'endpoint di destinazione o del server di destinazione aggiungendo una configurazione <HTTPTargetConnection>
<SSLInfo>
<Enabled>true</Enabled>
<TrustStore>ref://mytruststoreref</TrustStore>
<CommonName>*.example.com</CommonName>
</SSLInfo>
<URL>https://my.example.com/</URL>
</HTTPTargetConnection>Se questa configurazione è presente nell'elemento Apigee consiglia questo approccio. Puoi testare i proxy singolarmente per verificare che la convalida funzioni come previsto, con un potenziale minimo di interruzione del traffico. Per ulteriori informazioni sul test della convalida del nome host nei proxy e sulla visualizzazione degli errori, vedi Utilizzo dello strumento Trace. Opzione 2: imposta un flag a livello di organizzazione Puoi impostare un flag a livello di organizzazione Apigee per attivare la convalida del nome host per tutti i proxy e i target di cui è stato eseguito il deployment nella tua organizzazione. Se il flag Nota: sebbene questa opzione possa aiutarti ad attivare la funzionalità in tutta l'organizzazione, possono verificarsi errori di convalida del nome host se le destinazioni non presentano i certificati previsti.
Apigee consiglia di implementare questa modifica prima negli ambienti non di produzione, per assicurarsi che la convalida funzioni come previsto e non comporti interruzioni della produzione. Se la convalida del nome host non va a buon fine per una delle destinazioni, viene restituito il seguente messaggio di errore: {"fault":{"faultstring":"SSL Handshake failed java.security.cert.CertificateException: No subject alternative DNS name matching example.com found.","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}} |
Alta |
GCP-2023-032
Pubblicato il: 13/10/2023
Aggiornamento: 2023-11-03
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 03/11/2023: è stato aggiunto un problema noto per Apigee Edge for Private Cloud. Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il servizio Apigee Ingress (Cloud Service Mesh) utilizzato da Apigee X e Apigee Hybrid. La vulnerabilità potrebbe causare un attacco DoS alla funzionalità di gestione delle API Apigee. Prodotti interessati
Prodotti non interessati
Che cosa devo fare?
Quali vulnerabilità vengono affrontate da queste patch? La vulnerabilità, CVE-2023-44487, potrebbe causare un attacco DoS alla funzionalità di gestione delle API Apigee. |
Alta | CVE-2023-44487 |